Phishing

Ein Beispiel für eine Phishing -E -Mail, die als Beamter getarnt ist Email Aus einer (fiktiven) Bank. Der Absender versucht, den Empfänger dazu zu bringen, vertrauliche Informationen zu enthüllen, indem er sie auf der Phisher -Website "bestätigt". Beachten Sie das Rechtschreibfehler der Wörter erhalten und Diskrepanz wie erhalten und Diskrepenz, beziehungsweise.

Phishing ist eine Art von Art von soziale Entwicklung wo ein Angreifer eine betrügerische (z. B. gefälschte, gefälschte oder aufweist täuschende) Nachricht sendet heikle Informationen an den Angreifer[1] oder um böswillige Software für die Infrastruktur des Opfers bereitzustellen, wie Ransomware. Phishing -Angriffe sind zunehmend anspruchsvoller geworden und spiegeln oft transparent wider, dass der Angreifer ins Visier genommen wird, sodass der Angreifer alles beobachten kann, während das Opfer durch den Standort navigiert und zusätzliche Sicherheitsgrenzen mit dem Opfer überschreitet.[2] Ab 2020 ist Phishing bei weitem der häufigste Angriff von Cyberkriminellen, die FBI's Internet -Kriminalbeschwerdezentrum Aufzeichnung von mehr als doppelt so viele Vorfälle von Phishing wie jede andere Art von Computerkriminalität.[3]

Die erste aufgezeichnete Verwendung des Begriffs "Phishing" war in der knacken Toolkit Aohell Erstellt von Koceilah Rekouche im Jahr 1995; Es ist jedoch möglich, dass der Begriff vor diesem in einer Druckausgabe des Hacker Magazine verwendet wurde 2600.[4][5][6] Das Wort ist a Leetspeak Variante von Angeln, wahrscheinlich beeinflusst von Formularund spielt auf den Einsatz von zunehmend ausgefeilteren Ködern auf "Fisch" auf sensible Informationen der Benutzer.[5][7][8]

Versuche, die Auswirkungen von Phishing -Vorfällen zu verhindern oder zu mildern Gesetzgebung, Benutzerschulung, öffentliches Bewusstsein und technische Sicherheitsmaßnahmen.[9] Das Bewusstsein von Phishing ist zu Hause und am Arbeitsplatz wichtig geworden. Zum Beispiel haben die Phishing -Angriffe von 2017 bis 2020 bei Unternehmen von 72% auf 86% gestiegen.[10]

Typen

E -Mail -Phishing

Die meisten Phishing -Nachrichten werden von übermittelt von E -Mail -Spam, und sind nicht personalisiert oder an eine bestimmte Person oder ein bestimmtes Unternehmen ausgerichtet - dies wird als "lulklosen" Phishing bezeichnet.[11] Der Inhalt einer Massen -Phishing -Nachricht hängt von dem Ziel der Angreifer -Unterkunftsziele für die Identitätswechsel und Finanzdienstleistungen, E -Mail- und Cloud -Produktivitätsanbieter sowie Streaming -Dienste sehr unterschiedlich.[12] Angreifer können die erhaltenen Anmeldeinformationen verwenden, um einem Opfer direkt Geld zu stehlen, obwohl kompromittierte Konten häufig als Ausgangspunkt verwendet werden, um andere Angriffe auszuführen, wie z. B. den Diebstahl proprietärer Informationen, die Installation von Malware, oder das Speer -Phishing anderer Personen innerhalb der Organisation des Ziels.[5] Kompromente Streaming -Servicekonten werden normalerweise direkt an die Verbraucher verkauft Darknet -Märkte.[13]

Speerfischen

Spear Phishing beinhaltet einen Angreifer, der direkt auf eine bestimmte Organisation oder Person mit maßgeschneiderten Phishing -Kommunikation abzielt.[14] Dies ist im Wesentlichen die Erstellung und das Senden von E -Mails an eine bestimmte Person, damit die Person der Meinung ist, dass die E -Mail legitim ist. Im Gegensatz zu Massen -Phishing sammeln und verwenden Spear -Phishing -Angreifer häufig persönliche Informationen über ihr Ziel, um ihre Erfolgswahrscheinlichkeit des Angriffs zu erhöhen.[15][16][17][18] Spear Phishing richtet sich in der Regel an Führungskräfte oder solche, die in Finanzabteilungen arbeiten, die Zugang zu den sensiblen Finanzdaten und -dienstleistungen des Unternehmens haben. Eine Studie aus dem Jahr 2019 ergab, dass Buchhaltungs- und Prüfungsunternehmen aufgrund des Zugangs ihrer Mitarbeiter zu Informationen, die für Kriminelle wertvoll sein könnten, häufige Ziele für Spear Phishing sind.[19]

Bedrohungsgruppe 4127 (Fancy Bear) Gebrauchte Speer -Phishing -Taktik, um E -Mail -Konten zu zielen, die mit verknüpft sind Hillary Clinton's Präsidentschaftskampagne 2016. Sie griffen mehr als 1.800 an Google Konten und implementierte die Account-Google.com-Domain, um gezielte Benutzer zu bedrohen.[20][21]

In einer kürzlich durchgeführten Studie wurde die Anfälligkeit bestimmter Altersgruppen gegen Speerfischerei getestet. Insgesamt erhielten 100 junge und 58 ältere Benutzer ohne ihr Wissen über 21 Tage täglich simulierte Phishing -E -Mails. Ein Browser -Plugin hat das Klicken auf Links in den E -Mails als Indikator für ihre Anfälligkeit aufgezeichnet. 43 Prozent der Benutzer fielen in die simulierten Phishing-E-Mails, wobei ältere Frauen die höchste Anfälligkeit zeigten. Während die Anfälligkeit bei jungen Nutzern während der Studie abnahm, blieb die Anfälligkeit bei älteren Nutzern stabil.[22]

Walfang- und CEO -Betrug

Whaling bezieht sich auf Speer-Phishing-Angriffe, die speziell an hochrangige Führungskräfte und andere hochkarätige Ziele gerichtet sind.[23] Der Inhalt wird wahrscheinlich als Interesse für die Person oder Rolle des Ziels erstellt - wie a Vorladung oder Kundenbeschwerde.[24]

CEO -Betrug ist effektiv das Gegenteil von Walfang; Es beinhaltet die Erstellung von gefälschten E -Mails, die angeblich angebracht sind aus Führungskräfte mit der Absicht, andere Mitarbeiter in einer Organisation dazu zu bringen, eine bestimmte Aktion auszuführen, normalerweise die Verkabelung von Geld für ein Offshore -Konto.[25] Während CEO -Betrug eine einigermaßen niedrige Erfolgsquote hat, können Kriminelle sehr große Geldsummen mit den wenigen Versuchen gewinnen, die erfolgreich sind. Es gab mehrere Fälle von Organisationen, die zig Millionen Dollar gegen solche Angriffe verloren haben.[26]

Klon Phishing

Clone Phishing ist eine Art Phishing -Angriff, bei dem eine legitime und zuvor gelieferte E -Mail mit Anhang oder Link seine Inhalte und Empfängeradresse (ES) enthält und verwendet wurde, um eine nahezu identische oder klonierte E -Mail zu erstellen. Der Anhang oder der Link in der E -Mail wird durch eine böswillige Version ersetzt und dann von einer E -Mail -Adresse gesendet, die gefälscht wird, um vom ursprünglichen Absender zu gelangen. Es kann behaupten, dass das Original oder eine aktualisierte Version zum Original wiedergegeben wird. In der Regel muss der Absender oder der Empfänger zuvor für den böswilligen Dritten gehackt worden sein, um die legitime E -Mail zu erhalten.[27][28]

Stimme Phishing

Stimme Phishing, oder Vishing,[29] ist die Verwendung von Telefonie (oft Voice over IP Telefonie), um Phishing -Angriffe durchzuführen. Angreifer wählen eine große Anzahl von Telefonnummern und spielen automatisierte Aufnahmen ab - häufig gemacht Text zu Sprache Synthesizer - die falsche Behauptungen betrügerischer Aktivitäten auf den Bankkonten oder Kreditkarten des Opfers ergeben. Die anrufende Telefonnummer wird gefälscht, um die reale Anzahl der Bank- oder Institutionen zu zeigen, die sich ausgeben. Das Opfer wird dann angewiesen, eine von den Angreifern kontrollierte Nummer aufzurufen, die sie entweder automatisch auffordert, vertrauliche Informationen einzugeben, um den vermeintlichen Betrug zu "lösen" oder sie mit einer lebenden Person zu verbinden, die versucht zu verwenden, zu verwenden soziale Entwicklung Informationen erhalten.[29] Voice Phishing nutzt das geringere Bewusstsein der allgemeinen Öffentlichkeit für Techniken wie Caller -ID -Spoofing und automatisiertes Wählen im Vergleich zu den Äquivalenten für E -Mail -Phishing und damit das inhärente Vertrauen, das viele Menschen in einer Sprachtelephie haben.[30]

SMS Phishing

SMS Phishing[31] oder Smit[32] ist konzeptionell dem E -Mail -Phishing ähnlich, außer Angreifer verwenden Mobiltelefone Textnachrichten um den "Köder" zu liefern.[33] SMISHE -Angriffe laden den Benutzer normalerweise ein, auf einen Link zu klicken, eine Telefonnummer anzurufen oder eine vom Angreifer bereitgestellte E -Mail -Adresse per SMS -Nachricht zu kontaktieren. Das Opfer wird dann eingeladen, seine privaten Daten bereitzustellen. Oft, Anmeldeinformationen für andere Websites oder Dienste. Darüber hinaus werden aufgrund der Art von mobilen Browsern URLs möglicherweise nicht vollständig angezeigt. Dies kann es schwieriger machen, eine illegitime Anmeldeseite zu identifizieren.[34] Da ist der Mobiltelefonmarkt jetzt mit mit der gesättigt Smartphones Welche über eine schnelle Internetkonnektivität verfügen, kann ein durch SMS gesendeter böswilliger Link das gleiche Ergebnis erzielen wie bei der gesendeten Übermittlung Email. SMISHISH -Nachrichten können von Telefonnummern stammen, die sich in einem seltsamen oder unerwarteten Format befinden.[35]

Seite Hijacking

Page Hijacking beinhaltet die Kompromisse bei legitimen Webseiten, um Benutzer zu einer böswilligen Website oder einem umzuleiten Exploit -Kit über Cross Site Scripting. EIN Hacker kann eine Website beeinträchtigen und eine einfügen Exploit -Kit wie zum Beispiel Mpack Um legitime Benutzer zu beeinträchtigen, die den jetzt kompromittierten Webserver besuchen. Eine der einfachsten Formen der Seitenhijacking besteht darin, eine Webseite zu ändern, um eine böswillige zu enthalten Inline -Rahmen die eine ermöglichen können Exploit -Kit Laden. Page Hijacking wird häufig zusammen mit a verwendet Wasserstelle Angriff auf Unternehmensunternehmen, um die Ziele zu kompromittieren.

Kalender Phishing

Kalender Phishing Wenn Phishing -Links über Kalendereinladungen geliefert werden. Kalendereinladungen werden gesendet, die standardmäßig zu vielen Kalendern automatisch hinzugefügt werden. Diese Einladungen haben häufig die Form von RSVP und anderen gemeinsamen Ereignisanfragen.[36] Ehemaliger Google -Klick -Betrugszar Shuman Ghosemajumder Der Ansicht, dass diese Betrugsform zunimmt und empfiehlt, die Kalendereinstellungen zu ändern, um nicht automatisch neue Einladungen hinzuzufügen.[37]

Techniken

Linkmanipulation

Die meisten Arten von Phishing verwenden irgendeine Form von technischer Täuschung Verknüpfung In einer E -Mail scheinen die Angreifer der Organisation zu gehören.[38] Rechtschreibende URLs oder die Verwendung von Subdomänen sind gemeinsame Tricks, die von Phisher verwendet werden. In der folgenden Beispiel -URL, http://www.yourbank.example.com/Es kann dem ungeschulten Auge so erscheinen, als würde die URL den Benutzer zur Beispiel Abschnitt der deine Bank Webseite; Eigentlich zeigt diese URL auf die "deine Bank"(d. H. Phishing) Abschnitt der Beispiel Webseite. Ein weiterer häufiger Trick besteht darin, den angezeigten Text für einen Link ein zuverlässiges Ziel vorzustellen, wenn der Link tatsächlich auf die Website der Phisher geht. Viele Desktop -E -Mail -Clients und Webbrowser zeigen die Ziel -URL eines Links in der Statusleiste und schweben gleichzeitig die Maus darüber. Dieses Verhalten kann jedoch unter bestimmten Umständen vom Phisher außer Kraft gesetzt werden.[39] Äquivalent Mobile Apps Im Allgemeinen haben Sie diese Vorschau -Funktion nicht.

Internationalisierte Domain -Namen (IDNs) kann über genutzt werden Idn spoofing[40] oder Homographenangriffe,[41] So erstellen Sie Webadressen visuell identisch mit einer legitimen Website, die stattdessen zu einer böswilligen Version führen. Phishers haben ein ähnliches Risiko ausgenutzt und mit offenem Einsatz ausgenutzt URL -Umleitungen Auf den Websites vertrauenswürdiger Organisationen, um böswillige URLs mit einer vertrauenswürdigen Domäne zu verkleiden.[42][43][44] Selbst digitale Zertifikate lösen dieses Problem nicht, da ein Phisher durchaus möglich ist, ein gültiges Zertifikat zu kaufen und anschließend den Inhalt zu ändern, um eine echte Website zu fälschen, oder um die Phish -Website ohne zu hosten SSL überhaupt.[45]

Filterausweide

Phishers haben manchmal Bilder anstelle von Text verwendet, um Anti-Phishing-Filtern zu erschweren, den in Phishing-E-Mails üblicherweise verwendeten Text zu erkennen.[46] Als Reaktion darauf können ausgefeiltere Anti-Phishing-Filter versteckter Text in Bildern mithilfe von Bildern wiederherstellen optische Zeichenerkennung (OCR).[47]

Soziale Entwicklung

Die meisten Arten von Phishing beinhalten eine Art von Art von soziale Entwicklung, in dem Benutzer psychologisch dazu manipuliert werden, eine Aktion durchzuführen, z. B. Klicken auf einen Link, das Öffnen eines Anhangs oder die Befreiung vertraulicher Informationen. Zusätzlich zu der offensichtlichen Imitation eines vertrauenswürdigen Einsatzes beinhaltet die meisten Phishing die Schaffung eines Gefühls der Dringlichkeit - Angreifer behaupten, dass die Konten geschlossen oder beschlagnahmt werden, sofern das Opfer keine Maßnahmen ergriffen.[48] Dies geschieht am häufigsten bei der Bank- oder Versicherungskonten der Opfer.[49]

Eine alternative Technik zum Imitationsbasis-basierten Phishing ist die Verwendung von Gefälschte Nachrichten Artikel, die Empörung hervorrufen sollen, und das Opfer auf einen Link klicken, ohne dass es ordnungsgemäß überlegt, wohin es führen könnte. Diese Links sind so konzipiert, dass Sie zu einer professionell aussehenden Website führen, die genau der Website des legitimen Unternehmens aussieht.[50] Sobald auf der Website des Angreifers die Opfer mit "Virus" -Breinern imitieren oder auf Seiten umgeleitet werden, auf denen versucht wird, Webbrowser -Schwachstellen zur Installation von Malware zu nutzen.[51]

Geschichte

1980er Jahre

Eine Phishing -Technik wurde ausführlich in einem Papier und einer Präsentation an den International 1987 beschrieben HP Benutzergruppe, Intersex.[52]

1990er Jahre

Der Begriff "Phishing" soll Mitte der 90er Jahre, Khan C. Smith, von dem bekannten Spammer und Hacker geprägt worden sein.[53] Die erste aufgezeichnete Erwähnung des Begriffs findet sich im Hacking -Tool Aohell (nach seinem Ersteller), das eine Funktion zum Versuch beinhaltete, die Passwörter oder finanziellen Details der Online -Nutzer von Amerika zu stehlen.[54][55]

Frühes Aol Phishing

Phishing auf AOL war eng mit dem verbunden Warez Gemeinschaft, die ausgetauscht Nicht lizenzierte Software und die schwarzer Hut Hacking -Szene, die Kreditkartenbetrug und andere Online -Verbrechen begangen hat. Die AOL -Durchsetzung würde Wörter erkennen, die in AOL -Chat -Räumen verwendet werden, um die Konten von Personen auszusetzen, die an Fälschungssoftware und Handel mit gestohlenen Konten beteiligt sind. Der Begriff wurde verwendet, weil "<> <" das häufigste Tag von HTML ist, das in allen Chat -Transkripten auf natürliche Weise gefunden wurde und als solche von AOL -Mitarbeitern nicht erkannt oder gefiltert werden konnte. Das Symbol <> <wurde für jeden Wortlaut ersetzt, der auf gestohlene Kreditkarten, Konten oder illegale Aktivitäten verwies. Da das Symbol wie ein Fisch aussah und aufgrund der Popularität von Formular Es wurde als "Phishing" angepasst. Aohell, Anfang 1995 veröffentlicht, war ein Programm, das AOL -Benutzer hackt, indem der Angreifer als AOL -Mitarbeiter posieren und einen senden konnte Sofortnachricht einem potenziellen Opfer und bat ihn, sein Passwort zu enthüllen.[56] Um das Opfer dazu zu bringen, vertrauliche Informationen aufzugeben, kann die Nachricht Imperative wie "Ihr Konto überprüfen" oder "Abrechnungsinformationen bestätigen" enthalten.

Sobald das Opfer das Passwort enthüllt hatte, konnte der Angreifer auf betrügerische Zwecke auf das Konto des Opfers zugreifen und sie nutzen. Sowohl Phishing als auch Warezing auf AOL erforderten im Allgemeinen kundenspezifische Programme, wie z. Aohell. Phishing wurde bei AOL so weit verbreitet, dass sie in allen sofortigen Nachrichten eine Zeile hinzugefügt haben: "Niemand, der bei AOL arbeitet, fragt nach Ihrem Passwort oder Ihrer Abrechnungsinformationen." Ein Benutzer, der sowohl ein AIM -Konto als auch ein AOL -Konto von einem verwendet ISP Gleichzeitig könnten Phish AOL-Mitglieder mit relativer Straflosigkeit als Internet-AIM-Konten von Nicht-AOL-Internetmitgliedern verwendet werden und nicht umwirken (d. H. Der AOL TOS-Abteilung für Disziplinarmaßnahmen gemeldet).[57][Ton]. Ende 1995 griff AOL Crackers auf Phishing für legitime Konten zurück, nachdem AOL Ende 1995 Maßnahmen ergriffen hatte, um eine gefälschte, algorithmisch erzeugte Verwendung zu verhindern Kreditkartennummern Konten öffnen.[58] Schließlich erzwang die Durchsetzung der AOL -Durchsetzung von AOL die Urheberrechtsverletzung von AOL -Servern, und AOL deaktiviert unverzüglich, die mit Phishing beteiligt sind, oft bevor die Opfer antworten konnten. Das Abschalten der Warez -Szene Auf AOL ließ die meisten Phisher den Dienst verlassen.[59]

2000er Jahre

  • 2001
  • 2003
    • Der erste bekannte Phishing -Angriff gegen eine Einzelhandelsbank wurde von gemeldet Der Banker Im September 2003.[61]
  • 2004
    • Es wird geschätzt, dass zwischen Mai 2004 und Mai 2005 ungefähr 1,2 Millionen Computerbenutzer in der Vereinigte Staaten Verluste erlitten durch Phishing, insgesamt ungefähr 929 Millionen US -Dollar. Unternehmen der Vereinigten Staaten verlieren eine geschätzte US $ 2 Milliarde pro Jahr werden ihre Kunden Opfer.[62]
    • Phishing wird als voll organisierter Teil des Schwarzmarktes anerkannt. Spezialisierungen entstanden auf globaler Ebene, die Phishing -Software für die Zahlung zur Verfügung stellte (damit das Risiko auslagert), die von organisierten Banden zusammengebaut und in Phishing -Kampagnen umgesetzt wurden.[63][64]
  • 2005
    • In dem Vereinigtes Königreich Verluste aus dem Betrug des Webbanking - hauptsächlich durch Phishing - verdoppelten GB £ 23,2m im Jahr 2005 von GB £ 12,2m in 2004,[65] während 1 von 20 Computerbenutzern behauptete, 2005 an Phishing verloren zu haben.[66]
  • 2006
    • Fast die Hälfte der Phishing -Diebstähle im Jahr 2006 wurde von Gruppen begangen, die durch die operierten Russisches Geschäftsnetzwerk mit Sitz in St. Petersburg.[67]
    • Banken bestreiten sich mit Kunden über Phishing -Verluste. Die von der britische Bankenkörper angenommene Haltung Apacs ist, dass "Kunden auch vernünftige Vorsichtsmaßnahmen treffen müssen ... damit sie nicht für den Verbrecher anfällig sind."[68] In ähnlicher Weise, als die erste Flut von Phishing -Angriffen den Bankensektor der irischen Republik im September 2006 traf, war die Bank of Ireland zunächst geweigert, Verluste zu decken, die von seinen Kunden erlitten wurden,[69] Obwohl Verluste an die Melodie von 113.000 wurden gut gemacht.[70]
    • Phisher zielen auf die Kunden von Banken und Online -Zahlungsdiensten ab. E -Mails, angeblich aus der Internal Revenue Service, wurden verwendet, um sensible Daten von US -Steuerzahler zu veranlassen.[71] Während die ersten derartigen Beispiele wahllos in der Erwartung gesendet wurden, dass einige von Kunden einer bestimmten Bank oder Dienstleistung erhalten würden, haben jüngste Untersuchungen gezeigt, dass Phishers im Prinzip in der Lage sein könnten, zu bestimmen, welche Banken potenzielle Opfer verwenden, und gegen Schein -E -Mails entsprechend abzielen.[72]
    • Soziale Netzwerke sind ein Hauptziel von Phishing, da die persönlichen Details in solchen Websites in verwendet werden können Identitätsdiebstahl;[73] Ende 2006 a Computerwurm übernahm Seiten auf Mein Platz und veränderte Links zu direkten Surfern zu Websites, die zum Stehlen von Anmeldedetails entwickelt wurden.[74]
  • 2007
    • 3,6 Millionen Erwachsene verloren 3,2 Milliarden US -Dollar in den 12 Monaten im August 2007.[75] Microsoft behauptet 60 Millionen US -Dollar.[76]
    • Angreifer, die in eingebrochen sind TD AmeritradeDatenbank und 6,3 Millionen E -Mail -Adressen (obwohl sie nicht in der Lage waren, zu erhalten Sozialversicherungsnummern, Kontonummern, Namen, Adressen, Geburtsdaten, Telefonnummern und Handelsaktivitäten) wollten auch die Konto-Benutzernamen und -kennwörter.[77]
  • 2008
    • Das Rapidshare Die Dateifreigabe-Site wurde durch Phishing gezielt, um ein Premium-Konto zu erhalten, das Geschwindigkeitsgrenze für Downloads, automatische Aufstieg von Uploads, Warten auf Downloads und Abkühlzeiten zwischen Uploads beseitigt.[78]
    • Kryptowährungen wie Bitcoin Erleichterung des Verkaufs von böswilliger Software und macht Transaktionen sicher und anonym.
  • 2009
    • Im Januar 2009 a Phishingangriff Es führte zu nicht autorisierten Kabelübertragungen von 1,9 Millionen US-Dollar über die Online-Banking-Konten von Experien-Metal.
    • Im dritten Quartal 2009 die Anti-Phishing-Arbeitsgruppe berichtete, 115.370 Phishing -E -Mail -Berichte von Verbrauchern mit US und China zu erhalten, die mehr als 25% der Phishing -Seiten veranstalten.[79]

2010er

Einzigartige Phishing -Berichte nach Jahr [80]
Jahr Kampagnen
2005
173.063
2006
268,126
2007
327.814
2008
335.965
2009
412,392
2010
313,517
2011
284.445
2012
320.081
2013
491.399
2014
704,178
2015
1.413.978
  • 2011
    • Im März 2011 wurden interne RSA -Mitarbeiter erfolgreich gefragt,[81] Dies führt zu den Master -Schlüssel für alle RSA SecureID -Sicherheitspersonal, die gestohlen wurden, und dann anschließend verwendet, um in US -Verteidigungslieferanten einzudringen.[82]
    • Chinesische Phishing -Kampagnen zielten auf Google Mail -Berichte hochrangiger Beamter der Vereinigten Staaten und südkoreanischen Regierungen und Militärs sowie chinesischen politischen Aktivisten ab.[83][84]
  • 2012
    • Laut Ghosh gab es 2012 "445.004 Angriffe im Vergleich zu 258.461 im Jahr 2011 und 187.203 im Jahr 2010".
  • 2013
    • Im August 2013 Werbeservice Ausgang erlitt einen Speer-Phishing-Angriff und Meer löste sich in die Websites der Washington Post, der Zeit und des CNN weiter.[85]
    • Im Oktober 2013 haben E -Mails vor, von zu kommen, aus American Express wurden an eine unbekannte Anzahl von Empfängern gesendet.[86]
    • Im November 2013 wurden 110 Millionen Kunden- und Kreditkartenunterlagen gestohlen Ziel Kunden, über einen rechtzeitigen Subunternehmerkonto.[87] CEO und IT -Sicherheitspersonal entließ anschließend.[88]
    • Bis Dezember 2013, Kryptolocker Ransomware hatte 250.000 Computer infiziert. Entsprechend Dell SecureWorks, 0,4% oder mehr der Infizierten stimmten wahrscheinlich der Lösegeldnachfrage zu.[89]
  • 2014
    • Im Januar 2014 identifizierte das Seculert Research Lab einen neuen gezielten Angriff, bei dem Xtreme verwendet wurde RATTE. Dieser Angriff wurde verwendet Speerfischen E -Mails, um israelische Organisationen abzuzielen und das Stück erweiterter Malware bereitzustellen. Fünfzehn Maschinen wurden kompromittiert, einschließlich derjenigen, die zum gehörten Zivilverwaltung von Judäa und Samaria.[90][91][92][93][94][95][96]
    • Im August 2014 die iCloud -Lecks von Promi -Fotos Es wurde festgestellt, dass er auf Phishing-E-Mails beruhte, die an die Opfer gesendet wurden, die aussahen, als würden sie von Apple oder Google stammen, und warnen die Opfer, dass ihre Konten möglicherweise beeinträchtigt werden, und forderte ihre Kontodetails.[97]
    • Im November 2014 greift Phishing Angriffe auf ICANN den administrativen Zugriff auf das zentralisierte Zonendatensystem gewonnen; Ebenfalls gewonnen wurden Daten über Benutzer im System - und der Zugriff auf das Beratungsausschuss des ICANN -Beratungsausschusses Wiki, Blog und Whois Information Portal.[98]
  • 2015
  • 2016
  • Im Februar wurde die österreichische Luft- und Raumfahrtfirma der FACC AG 42 Millionen Euro (47 Millionen US -Dollar) durch a betrogen Bec Angriff - und anschließend sowohl den CFO als auch den CEO abgefeuert.[107]
  • 2017
    • Im Jahr 2017 erlebten 76% der Organisationen Phishing -Angriffe. Fast die Hälfte der befragten Fachkräfte der Informationssicherheit sagte, dass die Angriffsrate gegenüber 2016 gestiegen ist.
    • Im ersten Halbjahr 2017 wurden Unternehmen und Einwohner Katars in drei Monaten mit mehr als 93.570 Phishing-Ereignissen betroffen.[121]
    • Eine Phishing -E -Mail an Google- und Facebook -Nutzer veranlasste Mitarbeiter erfolgreich dazu, Geld zu verkabeln - in einem Umfang von 100 Millionen US -Dollar - für Bankkonten in Übersee unter der Kontrolle eines Hackers. Seitdem wurde er vom US -Justizministerium festgenommen.[122]
    • Im August 2017 standen die Kunden von Amazon mit dem Amazon Prime Day Phishing Attack an, als Hacker scheinbar legitime Angebote an Kunden von Amazon verschickten. Als die Kunden von Amazon versuchten, Einkäufe mithilfe der "Angebote" zu tätigen, würde die Transaktion nicht abgeschlossen werden, was die Kunden des Einzelhändlers dazu veranlasste, Daten einzugeben, die beeinträchtigt und gestohlen werden könnten.[123]
  • 2018
    • Im Jahr 2018 hat der Unternehmen Block.one, das die entwickelte EOS.io Blockchain wurde von einer Phishing -Gruppe angegriffen, die Phishing -E -Mails an alle Kunden schickte, und zielte darauf ab, den Kryptowährungs -Brieftaschenschlüssel des Benutzers abzufangen. und ein späterer Angriff zielte auf Airdrop -Token.[124]
  • 2019
    • Zwischen dem 30. Mai 2019 und dem 6. Oktober 2019 erhielt eine nicht autorisierte Person einen Zugang zu Mitarbeitern E -Mail -Konten bei Golden Entertainment, einem Las Vegas, einem Nevada -Slot -Maschinenbetreiber mit einem E -Mail -Phishing -Angriff.[125] Der Angreifer hatte Zugriff auf eine bestimmte E -Mail mit einem Anhang, der das enthielt Sozialversicherungsnummern, Reisepass Zahlen, staatliche IDs und verschiedene personenbezogene Daten mehrerer Unternehmensmitarbeiter und Anbieter. Es ist unklar, ob diese Informationen aufgedeckt wurden.[126] Das Unternehmen teilte alle betroffenen Personen vorsorglich mit und bot ihnen kostenlos an Überwachung der Kreditauskunft. Anschließend wurde eine Sammelklage gegen das Unternehmen in der genehmigt Bezirksgericht des Vereinigten Staaten für den Bezirk Nevada Am 17. Dezember 2020.[127]
    • Von 2015 bis 2019 wurde Unatrac Holding Ltd. einem anhaltenden Speer-Phishing-Angriff ausgesetzt, der etwa 11 Millionen US-Dollar US-Dollar kostete. Obinwanne Okeke und Verschwörer erwarben erstmals die E -Mail -Anmeldeinformationen des Unternehmens CFO. Anschließend schickten sie gefälschte Rechnungen und Übertragungsanfragen an die Finanzabteilung des Unternehmens.[128] Okeke verübt Cyberfraud gegen viele andere Unternehmen und Einzelpersonen und erfasste E -Mails und andere sensible Anmeldeinformationen. Am 16. Februar 2021 wurde er zu 10 Jahren Gefängnis verurteilt.[129]

2020s

  • 2020
    • Am 15. Juli 2020, Twitter erlitt einen Verstoß, der Elemente von kombinierten Social Engineering (Sicherheit) und Phishing. Ein 17-jähriger Hacker und Komplizen richten eine gefälschte Website ein, die Twitters internem VPN-Anbieter ähnelt, der von verwendet wird Fernarbeit Angestellte. Personen, die sich als Helpdesk -Mitarbeiter ausgeben, nannten mehrere Twitter -Mitarbeiter und leiten sie an, ihre Anmeldeinformationen an die gefälschte VPN -Website einzureichen. [130] Unter Verwendung der Details der unbewussten Mitarbeiter konnten sie die Kontrolle über mehrere hochkarätige Benutzerkonten untersuchen, einschließlich Barack Obama, Elon Moschus, Joe Biden und Apple Inc.Unternehmenskonto. Die Hacker haben Nachrichten an Twitter -Follower gesendet, die angestattet sind Bitcoin Vielversprechend doppelt der Transaktionswert als Gegenleistung und sammelt 12,86 BTC (zu diesem Zeitpunkt ca. 117.000 USD).[131]
Gesamtzahl der eindeutigen Phishing -Berichte (Kampagnen) erhalten laut APWG[80]
Jahr Jan Feb Beschädigen Apr Kann Jun Jul August Sep Oktober Nov. Dez Gesamt
2005 12.845 13.468 12.883 14.411 14.987 15.050 14.135 13.776 13.562 15.820 16.882 15.244 173.063
2006 17.877 17.163 18.480 17.490 20,109 28.571 23.670 26,150 22,136 26.877 25.816 23.787 268,126
2007 29,930 23.610 24.853 23.656 23.415 28.888 23.917 25.624 38.514 31.650 28.074 25.683 327.814
2008 29.284 30.716 25.630 24.924 23.762 28,151 24,007 33,928 33,261 34.758 24.357 23,187 335.965
2009 34.588 31.298 30,125 35.287 37,165 35.918 34.683 40.621 40.066 33,254 30.490 28.897 412,392
2010 29.499 26.909 30.577 24.664 26.781 33,617 26.353 25,273 22.188 23.619 23.017 21.020 313,517
2011 23.535 25.018 26.402 20.908 22.195 22.273 24,129 23.327 18.388 19.606 25.685 32.979 284.445
2012 25.444 30.237 29.762 25.850 33.464 24,811 30.955 21.751 21.684 23.365 24.563 28,195 320.081
2013 28.850 25.385 19.892 20.086 18.297 38.100 61.453 61,792 56.767 55.241 53.047 52.489 491.399
2014 53.984 56.883 60,925 57.733 60.809 53.259 55,282 54.390 53.661 68,270 66,217 62.765 704,178
2015 49.608 55.795 115.808 142.099 149.616 125.757 142,155 146.439 106.421 194.499 105.233 80.548 1.413.978
2016 99.384 229,315 229.265 121.028 96.490 98.006 93,160 66,166 69.925 51.153 64,324 95.555 1,313.771
2017 96,148 100.932 121.860 87.453 93.285 92.657 99.024 99,172 98.012 61.322 86.547 85.744 1,122,156
2018 89,250 89.010 84.444 91.054 82.547 90.882 93.078 89.323 88,156 87.619 64.905 87.386 1.040.654
2019 34.630 35.364 42.399 37.054 40,177 34.932 35.530 40.457 42,273 45.057 42.424 45.072 475,369

"APWG Phishing Attends Trends berichtet". Abgerufen 5. Mai, 2019.

Anti Phishing

Es gibt Anti-Phishing-Websites, die genaue Nachrichten veröffentlichen, die kürzlich im Internet verbreitet wurden, wie z. Betrugswatch International und Millersmiles. Solche Websites geben häufig spezifische Details zu den jeweiligen Nachrichten an.[132][133]

Noch 2007 war die Einführung von Anti-Phishing-Strategien von Unternehmen, die persönliche und finanzielle Informationen schützen mussten.[134] Jetzt gibt es verschiedene Techniken zur Bekämpfung von Phishing, einschließlich Gesetzgebung und Technologie, die speziell zum Schutz vor Phishing geschaffen wurden. Diese Techniken umfassen Schritte, die von Einzelpersonen sowie von Organisationen unternommen werden können. Telefon, Website und E -Mail -Phishing können nun den Behörden gemeldet werden, wie beschrieben unter.

Benutzerschulung

Rahmen einer Animation durch die US -amerikanische Federal Trade Commission, die die Bürger über Phishing -Taktiken informieren soll

Menschen können geschult werden, um Phishing -Versuche zu erkennen und mit ihnen durch eine Vielzahl von Ansätzen umzugehen. Eine solche Bildung kann effektiv sein, insbesondere wenn Training das konzeptionelle Wissen betont[135] und bietet direktes Feedback.[136][137] Ein wesentlicher Bestandteil einer Organisation oder einer Anti-Phishing-Strategie einer Organisation oder Institutionen besteht daher darin, ihre Benutzer aktiv zu erziehen, damit sie Phishing-Betrug ohne zu zögern identifizieren und entsprechend handeln können.[138] Obwohl es derzeit einen Mangel an Daten und aufgezeichneten Geschichte gibt, die Bildungsanleitungen und andere informationsbasierte Interventionen zeigt, die die Anfälligkeit für Phishing erfolgreich verringern, sind große Mengen an Informationen über die Phishing-Bedrohung im Internet verfügbar.[49]

Viele Organisationen laufen regelmäßig simuliertes Phishing Kampagnen, die sich auf ihre Mitarbeiter richten, um die Wirksamkeit ihrer Ausbildung zu messen. Dies tritt beispielsweise in der Gesundheitsbranche häufig auf, da die Gesundheitsdaten als potenzielles Ziel für Hacker einen erheblichen Wert haben. In einer kürzlich von der National Library of Medicine durchgeführten Studie wurde eine Bewertung im Rahmen der Cybersicherheitsaktivität während eines bestimmten Testzeitraums unter Verwendung mehrerer Anmeldeinformationen durch Mitarbeiter -E -Mail durchgeführt. Während des 1-monatigen Testzeitraums erhielt die Organisation 858 200 E-Mails: 139 400 (16%) Marketing, 18 871 (2%) als potenzielle Bedrohungen. Dies ist nur ein Beispiel für die vielen Schritte, die zur Bekämpfung der Phishing im Gesundheitswesen unternommen werden.[139]

Menschen können Schritte unternehmen, um Phishing -Versuche zu vermeiden, indem sie ihre Browsergewohnheiten leicht modifizieren.[140] Wenn Sie über ein Konto kontaktiert werden, das "verifiziert" werden muss (oder eines anderen von Phisher verwendeten Themen), ist es eine vernünftige Vorsichtsmaßnahme, das Unternehmen zu kontaktieren, aus dem die E -Mail anscheinend stammt, um zu überprüfen, ob die E -Mail legitim ist. Alternativ kann die Adresse, die die Person kennt Hyperlinks in der mutmaßlichen Phishing -Nachricht.[141]

Nahezu alle legitimen E-Mail-Nachrichten von Unternehmen an ihre Kunden enthalten eine Informationsartikel, die den Phisher nicht ohne weiteres zur Verfügung steht. Zum Beispiel einige Unternehmen PaypalAdressieren Sie ihre Kunden immer nach ihrem Benutzernamen in E -Mails. Wenn eine E -Mail den Empfänger generisch anspricht ("Sehr geehrter Paypal -Kunde") Es ist wahrscheinlich ein Versuch des Phishings.[142] Darüber hinaus bietet PayPal verschiedene Methoden zur Bestimmung von Spoof -E -Mails an und empfiehlt den Benutzern, verdächtige E -Mails an ihre Domain [email protected] weiterzuleiten, um andere Kunden zu untersuchen und zu warnen. Es ist jedoch nicht sicher anzunehmen, dass das Vorhandensein persönlicher Informationen allein garantiert, dass eine Nachricht legitim ist.[143] und einige Studien haben gezeigt, dass das Vorhandensein persönlicher Informationen die Erfolgsrate von Phishing -Angriffen nicht wesentlich beeinflusst.[144] Dies deutet darauf hin, dass die meisten Menschen nicht auf solche Details achten.

E -Mails von Banken und Kreditkartenunternehmen enthalten häufig teilweise Kontonummern. Jüngste Forschungsergebnisse[145] hat gezeigt, dass die Öffentlichkeit normalerweise nicht zwischen den ersten Ziffern und den letzten Ziffern einer Kontonummer unterscheidet - ein erhebliches Problem, da die ersten Ziffern für alle Kunden eines Finanzinstituts häufig gleich sind.

Das Anti-Phishing-ArbeitsgruppeWer ist eine der größten Anti-Phishing-Organisationen der Welt, erstellt regelmäßige Berichte über Trends bei Phishing-Angriffen.[146]

Google hat ein Video gepostet, das demonstriert, wie man sich mit Phishing -Betrug identifiziert und schützt.[147]

Technische Ansätze

Eine breite Palette von technischen Ansätzen steht zur Verfügung, um zu verhindern, dass Phishing -Angriffe Benutzer erreichen, oder verhindern, dass sie vertrauliche Informationen erfolgreich erfassen.

Filtern Sie Phishing Mail heraus

Spezialisiert Spamfilter Kann die Anzahl der Phishing -E -Mails reduzieren, die die Posteingänge ihrer Adressaten erreichen. Diese Filter verwenden eine Reihe von Techniken, einschließlich maschinelles Lernen[148] und Verarbeitung natürlicher Sprache Ansätze zur Klassifizierung von Phishing -E -Mails,[149][150] und E -Mail mit gefälschten Adressen ablehnen.[151]

Browser alarmieren Benutzer auf betrügerische Websites

Screenshot von Firefox 2.0.0.1 Phishing verdächtiger Standortwarnung

Ein weiterer populärer Ansatz bei der Bekämpfung von Phishing besteht darin, eine Liste bekannter Phishing -Websites aufrechtzuerhalten und Websites gegen die Liste zu überprüfen. Ein solcher Service ist der Sicheres Surfen Service.[152] Webbrowser wie Google Chrome, Internet Explorer 7,, Mozilla Firefox 2.0, Safari 3.2 und Oper Alle enthalten diese Art von Anti-Phishing-Maßnahme.[153][154][155][156][157] Firefox 2 Gebraucht Google Anti-Phishing-Software. Opera 9.1 verwendet live Schwarzlisten aus Phishtank, Cyscon und GeoTrustsowie leben Whitelisten Aus Geotrust. Einige Implementierungen dieses Ansatzes senden die besuchten URLs zu einem zentralen Dienst, der überprüft wird, was Bedenken hinsichtlich der Privatsphäre hervorgebracht hat.[158] Laut einem Bericht von Mozilla Ende 2006 wurde Firefox 2 effektiver als effektiver als Internet Explorer 7 bei der Erkennung betrügerischer Standorte in einer Studie eines unabhängigen Software -Testunternehmens.[159]

Ein Mitte 2006 eingeführter Ansatz beinhaltet die Umstellung auf einen speziellen DNS-Service, der bekannte Phish-Domänen herausfiltert: Dies funktioniert mit jedem Browser.[160] und ist im Prinzip ähnlich wie bei a Hosts Datei Webwerbung blockieren.

Um das Problem von Phishing -Standorten zu mildern, die sich als Opfer -Site ausgeben, indem sie seine Bilder (z. B. Logos) einbetten, haben mehrere Standortbesitzer die Bilder geändert, um eine Nachricht an den Besucher zu senden, dass eine Site betrügerisch ist. Das Bild kann auf einen neuen Dateinamen verschoben werden und das ursprüngliche dauerhafte ersetzt, oder ein Server kann feststellen, dass das Bild nicht als Teil des normalen Surfens angefordert wurde, und stattdessen ein Warnbild senden.[161][162]

Kennwortanmeldungen erweitern

Das Bank of America Webseite[163][164] ist eine von mehreren, die Benutzer auffordert, ein persönliches Bild auszuwählen (vermarktet wie SiteKey) und zeigt dieses vom Benutzer ausgewählte Bild mit allen Formularen an, die ein Kennwort anfordern. Benutzer der Online -Dienste der Bank werden angewiesen, nur dann ein Passwort einzugeben, wenn sie das von ihnen ausgewählte Bild sehen. Mehrere Studien deuten jedoch darauf hin, dass nur wenige Benutzer ihre Passwörter nicht eingeben, wenn Bilder fehlen.[165][166] Darüber hinaus (wie andere Formen von anderen Formen von Zwei-Faktor-Authentifizierung) ist anfällig für andere Angriffe, beispielsweise für diejenigen, die unter der skandinavischen Bank gelitten haben Nordea Ende 2005,[167] und Citibank in 2006.[168]

Ein ähnliches System, bei dem ein automatisch generiertes "Identitäts -Cue", das aus einem farbigen Wort in einem farbigen Box besteht, jedem Website -Benutzer angezeigt wird, wird in anderen Finanzinstituten verwendet.[169]

Sicherheitsschalen[170][171] sind eine verwandte Technik, bei der ein vom Benutzer ausgewählter Bild als visuelles Hinweis auf die Anmeldeform überlagert wird, dass die Form legitim ist. Im Gegensatz zu den Website-basierten Bildschemata wird das Bild selbst jedoch nur zwischen dem Benutzer und dem Browser und nicht zwischen dem Benutzer und der Website geteilt. Das Programm stützt sich auch auf a gegenseitige Authentifizierung Protokoll, das es weniger anfällig für Angriffe macht, die sich nur für die Authentifizierungsschemata der Benutzer auswirken.

Eine weitere Technik basiert auf einem dynamischen Bilderngitter, das für jeden Anmeldeber Versuch unterschiedlich ist. Der Benutzer muss die Bilder identifizieren, die ihre vorgewählten Kategorien entsprechen (wie Hunde, Autos und Blumen). Erst nachdem sie die Bilder, die ihren Kategorien entsprechen, korrekt identifiziert haben, dürfen sie ihr alphanumerisches Passwort eingeben, um die Anmeldung zu vervollständigen. Im Gegensatz zu den statischen Bildern, die auf der Website der Bank of America verwendet werden, erstellt eine dynamische bildbasierte Authentifizierungsmethode einen einmaligen Passcode für die Anmeldung, erfordert eine aktive Teilnahme vom Benutzer und ist für eine Phishing-Website sehr schwierig, um korrekt zu replizieren, da dies der Fall wäre Müssen ein anderes Gitter von zufällig generierten Bildern anzeigen, die die geheimen Kategorien des Benutzers enthalten.[172]

Überwachung und Abbildung

Mehrere Unternehmen bieten Banken und anderen Organisationen an, dass sie wahrscheinlich unter Phishing-Betrugsdiensten leiden, um die Phishing-Websites zu überwachen, zu analysieren und zu unterstützen.[173] Die automatisierte Erkennung von Phishing-Inhalten liegt immer noch unter den akzeptierten Niveaus für direkte Maßnahmen, wobei die inhaltsbasierte Analyse zwischen 80% und 90% des Erfolgs liegt[174] Die meisten Tools enthalten also manuelle Schritte zur Zertifizierung der Erkennung und zur Genehmigung der Antwort.[175] Einzelpersonen können einen Beitrag leisten, indem sie sowohl Freiwilligen- als auch Branchengruppen melden.[176] wie zum Beispiel Cyscon oder Phishtank.[177] Phishing Webseiten und E -Mails können Google gemeldet werden.[178][179]

Transaktionsüberprüfung und Unterschrift

Lösungen sind auch mit dem Mobiltelefon entstanden[180] (Smartphone) als zweiter Kanal zur Überprüfung und Genehmigung von Bankgeschäften.

Multi-Faktor-Authentifizierung

Organisationen können zwei Faktoren implementieren oder Multi-Faktor-Authentifizierung (MFA), bei dem ein Benutzer bei der Anmeldung mindestens 2 Faktoren verwendet. (Zum Beispiel muss ein Benutzer beide a vorstellen a Chipkarte und ein Passwort). Dies mindert ein gewisses Risiko, wenn ein erfolgreicher Phishing -Angriff das gestohlene Passwort selbst nicht wiederverwendet werden kann, um das geschützte System weiter zu verständigen. Es gibt jedoch mehrere Angriffsmethoden, die viele der typischen Systeme besiegen können.[181] MFA -Programme wie Webauthn Besprechen Sie dieses Problem nach Design.

E -Mail -Inhaltsrötung

Organisationen, die die Sicherheit vor der Bequemlichkeit priorisieren, müssen Benutzer ihrer Computer einen E -Mail -Client verwenden, der URLs aus E -Mail -Nachrichten reduziert, wodurch es dem Leser der E -Mail unmöglich macht, auf einen Link zu klicken oder sogar eine URL zu kopieren. Dies kann zwar zu Unannehmlichkeiten führen, aber es beseitigt fast E -Mail -Phishing -Angriffe.

Einschränkungen technischer Antworten

Ein Artikel in Forbes Im August 2014 argumentiert, dass der Grund, warum Phishing-Probleme auch nach einem Jahrzehnt von Anti-Phishing-Technologien bestehen bleiben, darin besteht, dass Phishing "ein technologisches Medium ist, um menschliche Schwächen zu nutzen" und dass die Technologie die menschlichen Schwächen nicht vollständig ausgleichen kann.[182]

Rechtliche Antworten

Videoanweisung zum Einreichen einer Beschwerde mit dem Federal Trade Commission

Am 26. Januar 2004 die USA Federal Trade Commission reichte die erste Klage gegen einen mutmaßlichen Phisher ein. Der Angeklagte, a kalifornisch Teenager hat angeblich eine Webseite erstellt, die so aussieht wie die Amerika online Website und verwendet es, um Kreditkarteninformationen zu stehlen.[183] Andere Länder haben diesen Vorsprung verfolgt, indem sie Phisher verfolgt und festgenommen haben. Ein Phishing Kingpin, Valdir Paulo de Almeida, wurde festgenommen Brasilien für die Führung eines der größten Phishing Kriminalitätsringe, was in zwei Jahren dazwischen gestohlen hat 18 Millionen US -Dollar und 37 Millionen US -Dollar.[184] Die britischen Behörden haben im Juni 2005 zwei Männer wegen ihrer Rolle in einem Phishing -Betrug inhaftiert,[185] in einem mit dem verbundenen Fall US -Geheimdienst Operation Firewall, die berüchtigte "Carder" -Websites abzielte.[186] Im Jahr 2006 wurden acht Menschen von der japanischen Polizei wegen des Verdachts des Betrugs von Phishing verhaftet, indem sie gefälschte Yahoo Japan -Websites erzeugt und sich selbst einnutzten ¥ 100 Millionen (US $ 870.000).[187] Die Verhaftungen wurden 2006 mit dem fortgesetzt FBI Operation Cardkeeper inhaftiert eine sechzehn in den USA und in Europa.[188]

In dem Vereinigte Staaten, Senator Patrick Leahy stellte die vor Anti-Phishing-Gesetz von 2005 in Kongress am 1. März 2005. Dies Rechnung, wenn es in das Gesetz verabschiedet worden wäre, hätte Kriminelle ausgesetzt, die gefälschte Websites erstellt und falsche E -Mails gesendet haben, um die Verbraucher zu Geldstrafen von bis vor US $ 250.000 und Gefängnisbedingungen von bis zu fünf Jahren.[189] Großbritannien hat sein legales Arsenal gegen Phishing mit dem gestärkt Betrugsgesetz 2006,[190] Dies führt zu einer allgemeinen Straftat des Betrugs, das zu einer zehnjährigen Haftstrafe führen kann, und verbietet die Entwicklung oder den Besitz von Phishing-Kits mit der Absicht, Betrug zu begehen.[191]

Unternehmen haben sich auch bemüht, das Phishing vorzuhalten. Am 31. März 2005, Microsoft Eingereicht 117 Bundesklagen in der US -Bezirksgericht für den westlichen Bezirk von Washington. Die Klagen beschuldigen "John Doe"Angeklagte, Kennwörter und vertrauliche Informationen zu erhalten. März 2005 sah auch eine Partnerschaft zwischen Microsoft und dem Australische Regierung Unterrichten von Strafverfolgungsbeamten, wie man verschiedene Cyber ​​-Verbrechen bekämpft, einschließlich Phishing.[192] Microsoft kündigte im März 2006 weitere 100 Klagen außerhalb der USA an.[193] gefolgt von dem Beginn im November 2006 von 129 Klagen, die kriminelle und zivile Handlungen mischen.[194] AOL verstärkte seine Bemühungen gegen Phishing[195] Anfang 2006 mit drei Klagen[196] Summe von insgesamt suchen 18 Millionen US -Dollar gemäß den Änderungen des Virginia Computer Crimes Act von 2005,[197][198] und ERDLINK hat dazu beigetragen, sechs Männer zu identifizieren, die später wegen Phishing -Betrugs angeklagt wurden Connecticut.[199]

Im Januar 2007 wurde Jeffrey Brett Goodin aus Kalifornien der erste Angeklagte, der von einer Jury unter den Bestimmungen der Bestimmungen der Verurteilung verurteilt wurde CAN-SPAM-Gesetz von 2003. Er wurde für schuldig befunden Mit einer möglichen Gefängnis von 101 Jahren wegen des CAN-Spam-Verstoßes und zehn weiteren Zählungen einschließlich dessen DrahtbetrugDie nicht autorisierte Verwendung von Kreditkarten und der Missbrauch von AOLs Markenzeichen wurde zu 70 Monaten verurteilt. Goodin war in Gewahrsam gewesen, seit er nicht zu einer früheren Gerichtsverhandlung erschien und sofort mit der Dienste seiner Haftstrafe begann.[200][201][202][203]

Bemerkenswerte Vorfälle

Siehe auch

Verweise

  1. ^ Jansson, K.; Von Solms, R. (2011-11-09). "Phishing für Phishingbewusstsein". Verhaltens- und Informationstechnologie. 32 (6): 584–593. doi:10.1080/0144929x.2011.632650. ISSN 0144-929X. S2CID 5472217.
  2. ^ Ramzan, Zulfikar (2010). "Phishing -Angriffe und Gegenmaßnahmen". In Stempel, Mark; Stavroulakis, Peter (Hrsg.). Handbuch der Informations- und Kommunikationssicherheit. Springer. ISBN 978-3-642-04117-4.
  3. ^ "Internet Crime Report 2020" (PDF). FBI Internet Crime Complaint Center. US -amerikanisches Bundesamt für Ermittlungen. Abgerufen 21. März 2021.
  4. ^ Ollmann, Gunter. "Der Phishing -Leitfaden: Verständnis und Verhinderung von Phishing -Angriffen". Technische Information. Archiviert vom Original am 2011-01-31. Abgerufen 2006-07-10.
  5. ^ a b c Wright, a; Aaron, S; Bates, DW (Oktober 2016). "The Big Phish: Cyberangriffe gegen US -amerikanische Gesundheitssysteme". Journal of General Internal Medicine. 31 (10): 1115–8. doi:10.1007/S11606-016-3741-Z. PMC 5023604. PMID 27177913.
  6. ^ Stonebraker, Steve (Januar 2022). "AOL Underground". Aolunderground.com (Podcast). Anchor.fm.
  7. ^ Mitchell, Anthony (12. Juli 2005). "Ein Leet -Primer". TECHNEWSWORLD. Archiviert Aus dem Original am 17. April 2019. Abgerufen 2021-03-21.
  8. ^ "Phishing". Sprachprotokoll, 22. September 2004. Archiviert von das Original am 2006-08-30. Abgerufen 2021-03-21.
  9. ^ Jøsang, Audun; et al. (2007). "Prinzipien der Sicherheit Usability für Sicherheitsanalyse und Risikobewertung". Verfahren der jährlichen Conference für Computer Security Applications 2007 (ACSAC'07). Archiviert vom Original am 2021-03-21. Abgerufen 2020-11-11.
  10. ^ Lin, Tian; Capecci, Daniel E.; Ellis, Donovan M.; Rocha, Harold A.; Dommaraju, Sandeep; Oliveira, Daniela S.; Ebner, Natalie C. (September 2019). "Anfälligkeit für Spear-Phishing-E-Mails: Auswirkungen von Internetnutzerdemografien und E-Mail-Inhalten". ACM-Transaktionen zur Computer-Human-Interaktion. 26 (5): 32. doi:10.1145/3336141. ISSN 1073-0516. PMC 7274040. PMID 32508486.
  11. ^ "2019 Datenverletzungsbericht" (PDF). Phishingbox. Verizon Communications. Abgerufen 21. März 2021.
  12. ^ Furnell, Steven; Hirse, Kieran; Papadaki, Maria (Juli 2019). "Fünfzehn Jahre Phishing: Kann uns Technologie retten?". Computerbetrug und Sicherheit. 2019 (7): 11–16. doi:10.1016/s1361-3723 (19) 30074-0. S2CID 199578115. Abgerufen 21. März 2021.
  13. ^ Waddell, Kaveh (11. Februar 2016). "Der Schwarzmarkt für Netflix -Konten". Der Atlantik. Abgerufen 21. März 2021.
  14. ^ "Speerfischen". Windows It Pro Center. Abgerufen 4. März, 2019.
  15. ^ Stephenson, Debbie (2013-05-30). "Spear Phishing: Wer wird erwischt?". Firmax. Archiviert vom Original am 2014-08-11. Abgerufen 27. Juli, 2014.
  16. ^ "NSA/GCHQ -Hacking wird persönlich: Belgischer Kryptographer zielte auf". Info Security Magazine. 3. Februar 2018. Abgerufen 10. September 2018.
  17. ^ Leyden, John (4. April 2011). "RSA erklärt, wie Angreifer gegen seine Systeme verstoßen haben". Das Register. Abgerufen 10. September 2018.
  18. ^ Winterford, Brett (7. April 2011). "Epsilon Breach verwendete vier Monate alte Angriff". itNews.com.au. Abgerufen 10. September 2018.
  19. ^ O'Leary, Daniel E. (2019). "Was Phishing-E-Mails zeigen: Eine explorative Analyse von Phishing-Versuchen unter Verwendung von Textanalysen". SSRN Electronic Journal. doi:10.2139/ssrn.3427436. ISSN 1556-5068. S2CID 239250225. Archiviert vom Original am 2021-03-21. Abgerufen 2020-11-02.
  20. ^ "Bedrohung Group-4127 zielt auf Google-Konten ab". SecureWorks.com. Archiviert vom Original am 2019-08-11. Abgerufen 2017-10-12.
  21. ^ Nakashima, Ellen; Harris, Shane (13. Juli 2018). "Wie die Russen die DNC gehackt und ihre E -Mails an Wikileaks übergeben haben". Die Washington Post. Archiviert vom Original am 21. März 2021. Abgerufen 22. Februar, 2019.
  22. ^ Alkhalil, Z (2021). "Phishing -Angriffe: Eine kürzlich umfassende Studie und eine neue Anatomie". Grenzen der Informatik. 3. doi:10.3389/fcomp.2021.563060.
  23. ^ "Gefälschte Vorladungen Harpoon 2.100 korporate dicke Katzen". Das Register. Archiviert Aus dem Original am 13. März 2011. Abgerufen 17. April, 2008.
  24. ^ "Was ist 'Walfang'? Ist Walfang wie 'Speer Phishing'?". Über Technik. Archiviert Aus dem Original am 18. Oktober 2011. Abgerufen 28. März, 2015.
  25. ^ Junger, Marianne; Wang, Victoria; Schlömer, Marleen (Dezember 2020). "Betrug gegen Unternehmen sowohl online als auch offline: Kriminalkripte, Geschäftsmerkmale, Bemühungen und Vorteile". Kriminalitätswissenschaft. 9 (1): 13. doi:10.1186/s40163-020-00119-4.
  26. ^ "Aktionsbetrug Warnung nach ernsthafter Anstieg des Betrugs des CEO". Aktionsbetrug. Abgerufen 21. März 2021.
  27. ^ "Rechnungsbetrug, die neuseeländische Unternehmen betreffen". NZCERT. Abgerufen 1. Juli 2019.
  28. ^ Parker, Tamsyn (18. August 2018). "House Rechnungsbetrug hinterlässt Paar 53.000 Dollar aus der Tasche.". Der neuseeländische Herald. Archiviert vom Original am 21. März 2021. Abgerufen 1. Juli 2019.
  29. ^ a b Griffin, Slade E.; Rackley, Casey C. (2008). "Vishing". Proceedings der 5. Jahreskonferenz zum Lehrplan für Informationssicherheit - Infoseccd '08: 33. doi:10.1145/1456625.1456635. ISBN 9781605583334.
  30. ^ Wang, Xinyuan; Zhang, Ruishan; Yang, Xiaohui; Jiang, Xuxian; Wijesekera, Duminda (2008). "Voice Pharming Attack und das Vertrauen von VoIP". Proceedings der 4. Internationalen Konferenz über Sicherheit und Privatsphäre in Kommunikation Netowrks - SecureComm '08: 1. doi:10.1145/1460877.1460908. ISBN 9781605582412. S2CID 7874236.
  31. ^ "Phishing, Smooth und Vishing: Was ist der Unterschied?" (PDF). Belvoircreditunion.org. 1. August 2008. archiviert von das Original (PDF) Am 2015-04-01.
  32. ^ Visher und Smooth: Der Aufstieg des Social Engineering -Betrugs Archiviert 2021-03-21 am Wayback -Maschine, BBC, Marie Keyworth, 2016-01-01
  33. ^ "SMS Phishing Artikel bei ConsumerAffairs.com". 8. November 2006. Archiviert vom Original am 2021-03-21. Abgerufen 2020-07-29.
  34. ^ Mishra, Sandhya; Soni, Devpriya (August 2019). "SMS Phishing und Minderungsansätze". 2019 Zwölfte internationale Konferenz über zeitgenössisches Computing (IC3). IEEE: 1–5. doi:10.1109/IC3.2019.8844920. ISBN 978-1-7281-3591-5. S2CID 202700726.
  35. ^ "Was ist ein Smit?". Symantec Corporation. Abgerufen 18. Oktober 2018.
  36. ^ Newman, Lily Hay. "Knifflige Betrügerei -Pflanzen Phishing -Links in Ihrem Google -Kalender". Verdrahtet. ISSN 1059-1028. Abgerufen 2021-11-11.
  37. ^ Von (2019-08-27). "Betrüger zielen auf Ihren Kalender ab - hier ist es, wie man sie aufhält". Populärwissenschaften. Abgerufen 2021-11-11.
  38. ^ "Seien Sie klug bei Phishing! Lernen Sie, Links zu lesen!". Archiviert Aus dem Original am 17. Dezember 2016. Abgerufen 11. Dezember, 2016.
  39. ^ Cimpanu, Catalin (15. Juni 2016). "Versteckte JavaScript -Umleitung macht Phishing -Seiten schwieriger zu erkennen". Softpedia News Center. Softpedia. Archiviert vom Original am 21. März 2021. Abgerufen 21. Mai, 2017. Schwachsinnige Links, um zu sehen, dass der wahre Standort in naher Zukunft ein nutzloser Sicherheitstipp sein kann, wenn Phisher intelligent über ihre Betriebsart und das Beispiel eines Gauners folgen, der kürzlich geschafft hat, diese integrierte Sicherheitsfunktion des Browsers zu umgehen.
  40. ^ Johanson, Eric. "Der Zustand der Homographie greift Rev1.1 an". Die Shmoo -Gruppe. Archiviert von das Original am 23. August 2005. Abgerufen 11. August, 2005.
  41. ^ Evgeniy Gabrilovich & Alex Gontmakher (Februar 2002). "Der Homograph -Angriff" (PDF). Kommunikation der ACM. 45 (2): 128. doi:10.1145/503124.503156. S2CID 73840. Archiviert von das Original (PDF) Am 2019-11-04. Abgerufen 2019-09-15.
  42. ^ Leyden, John (15. August 2006). "Barclays Scripting Snafu von Phisher ausgenutzt". Das Register. Archiviert Aus dem Original am 13. Juni 2019. Abgerufen 10. August, 2017.
  43. ^ Levine, Jason. "Gehen Sie mit eBay Phishing". Q Daily News. Archiviert Aus dem Original am 26. März 2019. Abgerufen 14. Dezember, 2006.
  44. ^ Leyden, John (12. Dezember 2007). "Cybercrooks lauern in den Schatten großer Namen" Websites ". Das Register. Archiviert Aus dem Original am 23. Juni 2019. Abgerufen 10. August, 2017.
  45. ^ "Black Hat DC 2009". 15. Mai 2011. Archiviert Aus dem Original am 3. Januar 2015. Abgerufen 26. Juli, 2014.
  46. ^ Hammel, Paul. "Betrüger versuchen, Phishing -Websites durch Inhaltsfilter nicht nachweisbar zu machen.". Netcraft. Archiviert Aus dem Original am 24. Februar 2011.
  47. ^ "Die Verwendung der optischen Charaktererkennung OCR -Software bei der Spamfilterung". Powers-. Archiviert vom Original am 2021-03-21. Abgerufen 2019-09-13.
  48. ^ Cui, Xinyue; Ge, Yan; Qu, Weina; Zhang, Kan (2020). "Auswirkungen von Empfängerinformationen und Dringlichkeitsnoten auf die Phishing -Erkennung". HCI International 2020 - Poster. Kommunikation in Computer- und Informationswissenschaft. 1226: 520–525. doi:10.1007/978-3-030-50732-9_67. ISBN 978-3-030-50731-2. S2CID 220523895.
  49. ^ a b Williams, Emma J; Joinson, Adam N (2020-01-01). "Entwicklung eines Maßes an Informationen, die nach Phishing suchen". Journal of Cybersicherheit. 6 (1). doi:10.1093/cybsec/tyaa001. ISSN 2057-2085.
  50. ^ Lin, Tian; Capecci, Daniel E.; Ellis, Donovan M.; Rocha, Harold A.; Dommaraju, Sandeep; Oliveira, Daniela S.; Ebner, Natalie C. (September 2019). "Anfälligkeit für Spear-Phishing-E-Mails: Auswirkungen von Internetnutzerdemografien und E-Mail-Inhalten". ACM-Transaktionen zur Computer-Human-Interaktion. 26 (5). doi:10.1145/3336141. ISSN 1073-0516. PMC 7274040. PMID 32508486.
  51. ^ Tomlinson, Kerry (27. Januar 2017). "Gefälschte Nachrichten können sowohl Ihren Computer als auch Ihren Geist vergiften". Archersecuritygroup.com. Archiviert Aus dem Original am 2. Februar 2017. Abgerufen 28. Januar 2017.
  52. ^ Felix, Jerry & Hauck, Chris (September 1987). "Systemsicherheit: Die Perspektive eines Hackers". 1987 Intersex -Verfahren. 8: 6.
  53. ^ "Earthlink gewinnt eine Klage in Höhe von 25 Millionen US-Dollar gegen Junk-E-Mailer". Archiviert vom Original am 2019-03-22. Abgerufen 2014-04-11.
  54. ^ Langberg, Mike (8. September 1995). "AOL handelt, um Hacker zu vereiteln". San Jose Mercury News. Archiviert vom Original am 29. April 2016. Abgerufen 14. März, 2012.
  55. ^ Rekouche, Koceilah (2011). "Frühes Phishing". Arxiv:1106.4692 [cs.cr].
  56. ^ Stutz, Michael (29. Januar 1998). "AOL: Die Mutter eines Cracker!". Kabelgebundene Nachrichten. Archiviert von das Original am 14. Dezember 2005.
  57. ^ "Phishing | Geschichte des Phishings". Phishing.org. Archiviert vom Original am 2018-09-09. Abgerufen 2019-09-13.
  58. ^ "Phishing". Wort Spion. Archiviert Aus dem Original am 15. Oktober 2014. Abgerufen 28. September, 2006.
  59. ^ "Geschichte von Aol Warez". Archiviert von das Original am 6. April 2011. Abgerufen 28. September, 2006.
  60. ^ "GP4.3 - Wachstum und Betrug - Fall 3 - Phishing". Finanzkryptographie. 30. Dezember 2005. Archiviert Aus dem Original am 22. Januar 2019. Abgerufen 23. Februar, 2007.
  61. ^ Sangani, Kris (September 2003). "Der Kampf gegen Identitätsdiebstahl". Der Banker. 70 (9): 53–54.
  62. ^ Kerstein, Paul (19. Juli 2005). "Wie können wir Phishing und Pharming -Betrug stoppen?". CSO. Archiviert von das Original am 24. März 2008.
  63. ^ "Im Jahr 2005 wird das organisierte Verbrechen Phisher unterstützen". IT-Management. 23. Dezember 2004. archiviert von das Original Am 31. Dezember 2010.
  64. ^ Abad, Christopher (September 2005). "Die Wirtschaft von Phishing: Eine Übersicht über die Geschäftstätigkeit des Phishing -Marktes". Erster Montag. Archiviert von das Original Am 2011-11-21. Abgerufen 2010-10-08.
  65. ^ "Großbritannien Phishing -Betrugsverluste doppelt". Feinxtra. 7. März 2006. Archiviert Aus dem Original am 19. Januar 2009 2009. Abgerufen 20. Mai, 2006.
  66. ^ Richardson, Tim (3. Mai 2005). "Briten fallen dem Phishing zum Opfer". Das Register. Archiviert Aus dem Original am 10. Juni 2019. Abgerufen 10. August, 2017.
  67. ^ Krebs, Brian (13. Oktober 2007). "Schattenr.. Die Washington Post. Archiviert Aus dem Original am 11. Juni 2019. Abgerufen 8. September, 2017.
  68. ^ Miller, reich. "Bank, Kunden sparen über Phishing -Verluste". Netcraft. Abgerufen 14. Dezember, 2006.
  69. ^ "Neuesten Nachrichten". Archiviert von das Original am 7. Oktober 2008.
  70. ^ "Die Bank of Ireland erklärt sich damit einverstanden, Rückerstattungen zu erholen". vnunet.com. Archiviert von das Original am 28. Oktober 2008.
  71. ^ "Verdächtige E-Mails und Identitätsdiebstahl". Internal Revenue Service. Archiviert Aus dem Original am 21. Februar 2011. Abgerufen 5. Juli, 2006.
  72. ^ "Phishing für Hinweise". Indiana University Bloomington. 15. September 2005. Archiviert von das Original am 31. Juli 2009. Abgerufen 15. September, 2005.
  73. ^ Kirk, Jeremy (2. Juni 2006). "Phishing Scam zielt auf myspace.com". IDG -Netzwerk. Archiviert von das Original am 16. Juni 2006.
  74. ^ "Bösartige Website / bösartiger Code: MySpace XSS QuickTime Worm". Websense -Sicherheitslabors. Archiviert von das Original am 5. Dezember 2006. Abgerufen 5. Dezember, 2006.
  75. ^ McCall, Tom (17. Dezember 2007). "Die Gartner -Umfrage zeigt, dass Phishing -Angriffe 2007 eskaliert wurden; mehr als 3 Milliarden US -Dollar verloren gegen diese Angriffe.". Gärtner. Archiviert von das Original am 18. November 2012. Abgerufen 20. Dezember, 2007.
  76. ^ "Ein gewinnloses Unterfangen: Phishing als Tragödie der Commons" (PDF). Microsoft. Abgerufen 15. November, 2008.
  77. ^ "Torrent von Spam wird wahrscheinlich 6,3 Millionen TD Ameritrade Hack -Opfer getroffen". Archiviert von das Original am 21. August 2008.
  78. ^ "1-Klick-Hosting bei Rapidtec-Warnung vor Phishing!". Archiviert von das Original am 30. April 2008. Abgerufen 21. Dezember, 2008.
  79. ^ APWG. "Phishing -Aktivitätstrends berichten" (PDF). Archiviert von das Original (PDF) am 3. Oktober 2012. Abgerufen 4. November, 2013.
  80. ^ a b "APWG Phishing Attends Trends berichtet". Archiviert vom Original am 21. März 2021. Abgerufen 20. Oktober, 2018.
  81. ^ "Anatomie eines RSA -Angriffs". RSA.com. RSA -Betrugsforschungslabors. Archiviert von das Original am 6. Oktober 2014. Abgerufen 15. September, 2014.
  82. ^ Drew, Christopher; Markoff, John (27. Mai 2011). "Datenverletzung bei der Sicherheitsfirma, die mit dem Angriff auf Lockheed verbunden ist". Die New York Times. Archiviert Aus dem Original am 9. Juli 2019. Abgerufen 15. September, 2014.
  83. ^ Keiser, Greg (2011-08-13). "Verdächtige chinesische Speer-Phishing-Angriffe treffen weiterhin Google Mail-Benutzer". Computerwelt. Archiviert vom Original am 2021-03-21. Abgerufen 4. Dezember, 2011.
  84. ^ Ewing, Philip (2011-08-22). "Bericht: Chinesische Fernsehdokument enthüllt Cyber-Mischuch". DOD Buzz. Archiviert von das Original am 26. Januar 2017. Abgerufen 4. Dezember, 2011.
  85. ^ "Syrische Hacker nutzen den Ausgang, um die Washington Post, die Zeit und die CNN abzuzielen." Archiviert 2013-10-19 bei der Wayback -Maschine, Philip Bump, Der Atlantikdraht, 15. August 2013. Abgerufen am 15. August 2013.
  86. ^ Paul, Andrew. "Phishing -E -Mails: Die inakzeptablen Fehler von American Express". E -Mail -Antworten. Archiviert von das Original am 9. Oktober 2013. Abgerufen 9. Oktober, 2013.
  87. ^ O'Connell, Liz. "Bericht: E -Mail -Phishing -Betrug führte zu Zielverletzung". Bringmethenews.com. Archiviert Aus dem Original am 15. September 2014. Abgerufen 15. September, 2014.
  88. ^ Ausick, Paul. "Ziel -CEO Sack". Archiviert Aus dem Original am 15. September 2014. Abgerufen 15. September, 2014.
  89. ^ Kelion, Leo (24. Dezember 2013). "Cryptolocker Ransomware hat ungefähr 250.000 PCs infiziert"". BBC. Archiviert Aus dem Original am 22. März 2019. Abgerufen 24. Dezember, 2013.
  90. ^ "Israelischer Verteidigungscomputer, gehackt per verdorbene E -Mail -Cyber ​​-Firma". Reuters. 2014-01-26. Archiviert vom Original am 2015-09-24. Abgerufen 2017-07-01.
  91. ^ לוי, רויטרס ואליאור (27. Januar 2014). "האקרים השתלטו על מחשבים ביטחוניים". Ynet. Archiviert vom Original am 21. März 2021. Abgerufen 29. November 2016.
  92. ^ "Hacker brechen in israelische Verteidigungscomputer ein", sagt das Sicherheitsunternehmen ", sagt das Sicherheitsunternehmen". Der Wächter. Archiviert von das Original Am 2014-02-09.
  93. ^ "Israel -Verteidigungscomputer, die von Hack Attack getroffen wurden". BBC News. 2014-01-27. Archiviert vom Original am 2019-03-22. Abgerufen 2018-06-22.
  94. ^ "Israelischer Verteidigungscomputer im Cyberangriff getroffen: Datenexperte | SecurityWeek.com". SecurityWeek.com. Archiviert vom Original am 2019-03-22. Abgerufen 2019-09-13.
  95. ^ "Israel, um Cyber-Security Export Corbs zu erleichtern, sagt Premier". Bloomberg. Archiviert vom Original am 2014-03-04. Abgerufen 2017-03-11.
  96. ^ Halpern, Micah D. "Cyber-Einbruch @ idf". Huffpost. Archiviert vom Original am 2021-03-21. Abgerufen 2020-02-20.
  97. ^ Staatsanwälte stellen fest, dass das Leck von Promi -Nudes -Leck Archiviert 2017-08-18 bei der Wayback -Maschine 15. März 2016, TechCrunch
  98. ^ "ICANN, das sich auf den Speer -Phishing -Angriff auszeichnet | Verbesserte Sicherheitsmaßnahmen implementiert". icann.org. Archiviert vom Original am 2019-08-07. Abgerufen 18. Dezember, 2014.
  99. ^ "Eccleston Anklage". 1. November 2013. Archiviert Aus dem Original am 26. Januar 2017. Abgerufen November 22, 2020.
  100. ^ "Der ehemalige Mitarbeiter der US-Kernregulierungskommission bekennt sich schuldig, Cyber-Angriff auf das Department of Energy Computern versuchten zu haben.". 2016-02-02. Archiviert vom Original am 2019-08-08. Abgerufen 2020-11-22.
  101. ^ Nakashima, Ellen (28. September 2016). "Russische Hacker haben Journalisten belästigt, die Malaysia Airlines Flugzeugabsturz untersuchten". Die Washington Post. Archiviert Aus dem Original am 23. April 2019. Abgerufen 26. Oktober 2016.
  102. ^ ThreatConnect (2016-09-28). "ThreatConnect überprüft die Aktivität, die sich an Bellingcat abzielt, ein wichtiger Beitrag zur MH17 -Untersuchung". Bedrohung. Abgerufen 26. Oktober 2016.
  103. ^ Kube, Courtney (7. August 2015). "Russland Hacks Pentagon Computers: NBC unter Berufung auf Quellen". Archiviert Aus dem Original am 8. August 2019. Abgerufen 7. August 2015.
  104. ^ Starr, Barbara (7. August 2015). "Beamter: Russland verdächtigt in gemeinsamen Chiefs -E -Mail -Server -Eindringen". Archiviert Aus dem Original am 8. August 2019. Abgerufen 7. August 2015.
  105. ^ Doctorow, Cory (28. August 2015). "Speer Phisher mit mutmaßlichen Verbindungen zur russischen Regierung fälschte gefälschte EFF -Domäne, greifen das Weiße Haus an". Boing Boing. Archiviert Aus dem Original am 22. März 2019. Abgerufen 29. November, 2016.
  106. ^ Quintin, Cooper (27. August 2015). "Neue Speer -Phishing -Kampagne gibt vor, eff zu sein". Eff. Archiviert Aus dem Original am 7. August 2019. Abgerufen 29. November, 2016.
  107. ^ "Österreichs FACC, getroffen von Cyber ​​-Betrug, feuert CEO aus". Reuters. 26. Mai 2016. Archiviert vom Original am 21. März 2021. Abgerufen 20. Dezember 2018.
  108. ^ Sanger, David E.; Corasaniti, Nick (14. Juni 2016). "D.N.C. sagt, russische Hacker haben in seine Akten eingedrungen, einschließlich Dossier über Donald Trump". Die New York Times. Archiviert Aus dem Original am 25. Juli 2019. Abgerufen 26. Oktober 2016.
  109. ^ Wirtschaftswissenschaftler, Mitarbeiter von (24. September 2016). "Bär auf Bären". Ökonom. Archiviert vom Original am 20. Mai 2017. Abgerufen 25. Oktober 2016.
  110. ^ "KU -Mitarbeiter werden zum Opfer von Phishing -Betrug, verlieren Gehaltsschecks". Archiviert vom Original am 2019-03-22. Abgerufen 2016-10-06.
  111. ^ "Hacker lauern, sagte Parlamentarier". Deutsche Welle. Abgerufen 21. September 2016.
  112. ^ Pinkert, Georg Heil; Berlin, Nicolas Richter (2016-09-20). "Hackerangriff auf Deutsche Partei". Süddeutsche Zeitung. Abgerufen 21. September 2016.
  113. ^ Holland, Martin. "Angeblich und Hackerangriff auf Bundestag und Partei". Heise. Archiviert Aus dem Original am 1. April 2019. Abgerufen 21. September 2016.
  114. ^ Hemicker, Lorenz; Alto, Palo. "Wir Haven Fingerabdrucke". Frankfurter Allgemeine Zeitung. Frankfurter Allgemeine. Archiviert Aus dem Original am 22. März 2019. Abgerufen 21. September 2016.
  115. ^ Hyacinth Mascarenhas (23. August 2016). "Der schicke Bär der russischen Hacker hat wahrscheinlich gegen die olympische Drogenprüfungsagentur und die DNC verstoßen, sagen Experten". Internationale Business Times. Abgerufen 13. September, 2016.
  116. ^ "Was wir über Fancy Bears Hack Team wissen". BBC News. 2016-09-15. Archiviert vom Original am 2019-03-22. Abgerufen 17. September 2016.
  117. ^ Gallagher, Sean (6. Oktober 2016). "Forscher finden gefälschte Daten in olympischen Anti-Doping, Guccifer 2.0 Clinton Dumps". ARS Technica. Archiviert Aus dem Original am 14. Juli 2017. Abgerufen 26. Oktober 2016.
  118. ^ "Russische Hacker starten zielgerichtete Cyberangriffe Stunden nach Trumps Sieg". 2016-11-10. Archiviert vom Original am 2017-01-27. Abgerufen 2016-11-28.
  119. ^ Europäischer Parlamentsausschuss für auswärtige Angelegenheiten (23. November 2016), "MEPS-Alarm auf Anti-EU-Propaganda aus Russland und islamistischen terroristischen Gruppen" (PDF), Europäisches Parlament, archiviert (PDF) Aus dem Original am 8. August 2019, abgerufen 26. November 2016
  120. ^ Lewis Sanders IV (11. Oktober 2016), "Divide Europe": Europäische Gesetzgeber warnen vor russischer Propaganda, Deutsche Welle, archiviert Aus dem Original am 25. März 2019, abgerufen 24. November 2016
  121. ^ "Katar wurde im ersten Quartal 2017 mit 93.570 Phishing -Angriffen konfrontiert". Golfzeit (auf Arabisch). 2017-05-12. Archiviert vom Original am 2018-08-04. Abgerufen 2018-01-28.
  122. ^ "Facebook und Google waren Opfer eines Zahlungsbetrugs von 100 Millionen US -Dollar". Reichtum. Archiviert vom Original am 2019-08-08. Abgerufen 2018-01-28.
  123. ^ "Amazon Prime Day Phishing Betrug verbreitet sich jetzt!". Die Kim Komando Show. Archiviert vom Original am 2019-05-27. Abgerufen 2018-01-28.
  124. ^ "Kryptowährungshacker stehlen mit diesem hinterhältigen Betrug von EOS 4 Milliarden US -Dollar ICO". Jen Weczner. Archiviert vom Original am 2021-03-21. Abgerufen 2018-05-31.
  125. ^ "Golden Entertainment Phishing Attack enthüllt die Daten der Spieler". Verdict.co.uk. 3. Februar 2020. Abgerufen 2022-03-23.
  126. ^ "Wie Phishing die Online -Glücksspielbranche beeinflusst". Sportsbetting3.com. 9. November 2021. Abgerufen 2022-03-23.
  127. ^ "Miranda et al. Gegen Golden Entertainment (NV), Inc" (PDF). Justia.com. Abgerufen 2022-03-23.
  128. ^ "Nigerianischer Mann verurteilte 10 Jahre wegen 11 Millionen Dollar Phishing -Betrug". Cyberscoop.com. 17. Februar 2021. Abgerufen 2022-03-23.
  129. ^ "Der nigerianische Staatsangehörige wurde wegen 11 -Millionen -Dollar -globaler Betrugsprogramms zum Gefängnis verurteilt". Justice.gov. 16. Februar 2021. Abgerufen 2022-03-23.
  130. ^ "Twitter -Untersuchungsbericht - Department of Financial Services". www.dfs.ny.gov. 2020-10-14. Abgerufen 2020-10-11.
  131. ^ "Drei Personen, die wegen angeblicher Rollen im Twitter -Hack beauftragt sind". Justice.gov. Abgerufen 2022-03-23.
  132. ^ "Millersmiles Homepage". Oxford Information Services. Archiviert von das Original Am 11. Juli 2007. Abgerufen 3. Januar, 2010.
  133. ^ "Betrugswatch International Homepage". Betrugswatch International. Archiviert Aus dem Original am 16. Juni 2019. Abgerufen 3. Januar, 2010.
  134. ^ Baker, Emiley; Wade Baker; John Tedesco (2007). "Organisationen reagieren auf Phishing: Erkundung der Öffentlichkeitsbeziehungen Tackle Box". Kommunikationsforschungsberichte. 24 (4): 327. doi:10.1080/08824090701624239. S2CID 144245673.
  135. ^ Arachchilage, Nalin; Liebe, Steve; Scott, Michael (1. Juni 2012). "Entwerfen eines mobilen Spiels, um konzeptionelle Kenntnisse über die Vermeidung von" Phishing -Angriffen "zu vermitteln,". Internationales Journal für E-Learning-Sicherheit. 2 (1): 127–132. doi:10.20533/ijels.2046.4568.2012.0016.
  136. ^ Ponnurangam Kumaraguru; Yong Woo rhee; Alessandro Acquisti; Lorrie Cranor; Jason Hong; Elizabeth Nunge (November 2006). "Schutz vor Phishing: Entwurf und Bewertung eines eingebetteten Trainings -E -Mail -Systems" (PDF). Technischer Bericht CMU-Cylab-06-017, Cylab, Carnegie Mellon University. Archiviert von das Original (PDF) am 30. Januar 2007. Abgerufen 14. November, 2006.
  137. ^ Perrault, Evan K. (2017-03-23). "Verwenden eines interaktiven Online -Quizs, um die Einstellungen und Verhaltensabsichten von College -Studenten über Phishing neu zu kalibrieren." Journal of Educational Computing Research. 55 (8): 1154–1167. doi:10.1177/07356333117699232. S2CID 64269078.
  138. ^ Jampen, Daniel; Gür, Gürkan; Sutter, Thomas; Tellenbach, Bernhard (Dezember 2020). "Klicken Sie nicht: auf ein wirksames Anti-Phishing-Training. Eine vergleichende Literaturübersicht". Mensch-zentrierte Computer- und Informationswissenschaften. 10 (1): 33. doi:10.1186/s13673-020-00237-7. ISSN 2192-1962. S2CID 221084452.
  139. ^ Priesterman, Gemeinde; Anstis, Tony; Sebire, Isabel G; Sridharan, Shankar; Sebire, Neil J (2019-09-04). "Phishing in Gesundheitsorganisationen: Bedrohungen, Minderung und Ansätze". BMJ Health & Care Informatics. 26 (1): e100031. doi:10.1136/bmjhci-2019-100031. ISSN 2632-1009. PMC 7062337. PMID 31488498.
  140. ^ Hendric, William. "Schritte, um Phishing zu vermeiden". Archiviert vom Original am 21. März 2021. Abgerufen 3. März, 2015.
  141. ^ "Anti-Phishing-Tipps, die Sie nicht folgen sollten". Hexview. Archiviert von das Original am 20. März 2008. Abgerufen 19. Juni, 2006.
  142. ^ "Schützen Sie sich vor betrügerischen E -Mails". Paypal. Archiviert von das Original am 6. April 2011. Abgerufen 7. Juli, 2006.
  143. ^ Zeltser, Lenny (17. März 2006). "Phishing-Nachrichten können hochpersonalisierte Informationen enthalten". Das Sans Institute. Archiviert Aus dem Original am 2. Dezember 2006. Abgerufen 20. Mai, 2006.
  144. ^ Markus Jakobsson & Jacob Ratkiewicz. "Entwerfen ethischer Phishing -Experimente". Www '06. Archiviert von das Original am 31. Januar 2011. Abgerufen 20. August, 2007.
  145. ^ Markus Jakobsson; Alex Tsow; Ankur Shah; Eli Blevis; Youn-kyung Lim. "Was vermittelt Vertrauen? Eine qualitative Studie von Phishing" (PDF). Informatik.indiana.edu. Archiviert von das Original (PDF) am 6. März 2007.
  146. ^ "APWG Phishing Attends Trends berichtet". APWG. Archiviert vom Original am 21. März 2021. Abgerufen 12. September 2018.
  147. ^ Google (25. Juni 2017). "Bleiben Sie vor Phishing und Betrug sicher". Archiviert vom Original am 21. März 2021. Abgerufen 12. April 2020 - über YouTube. {{}}: |last= hat generischen Namen (Hilfe)
  148. ^ Olivo, Geber K.; Santin, Altair O.; Oliveira, Luiz S. (Juli 2011). "Das Bedrohungsmodell für E-Mail-Phishing erhalten". Angewandte Soft Computing. 13 (12): 4841–4848. doi:10.1016/j.asoc.2011.06.016.
  149. ^ Madhusudhanan Chandrasekaran; Krishnan Narayanan; Shambhu upadhyaya (März 2006). "Phishing E-Mail-Erkennung auf der Grundlage struktureller Eigenschaften" (PDF). NYS Cyber ​​Security Symposium. Archiviert von das Original (PDF) Am 16. Februar 2008.
  150. ^ Ian Fette; Norman Sadeh; Anthony Tomasic (Juni 2006). "Lernen, Phishing -E -Mails zu erkennen" (PDF). Technischer Bericht der Carnegie Mellon University CMU-ISRI-06-112. Archiviert (PDF) vom Original am 2018-06-19. Abgerufen 2006-11-30.
  151. ^ "Ein weiterer Schlag gegen E -Mail -Phishing (Google Online Security Blog)". Archiviert Aus dem Original am 6. Juni 2012. Abgerufen 21. Juni, 2012.
  152. ^ "Google Safe Browsing". Archiviert vom Original am 2017-09-01. Abgerufen 2017-11-30.
  153. ^ "Safes Browsing (Google Online Security Blog)". Archiviert Aus dem Original am 5. März 2016. Abgerufen 21. Juni, 2012.
  154. ^ Franco, Rob. "Bessere Website -Identifizierung und erweiterte Validierungszertifikate in IE7 und anderen Browsern". Ieblog. Archiviert Aus dem Original am 25. Januar 2010. Abgerufen 10. Februar, 2020.
  155. ^ "Bon Echo Anti-Phishing". Mozilla. Archiviert Aus dem Original am 24. September 2006. Abgerufen 2. Juni, 2006.
  156. ^ "Safari 3.2 gewinnt schließlich den Phishing -Schutz". ARS Technica. 13. November 2008. Archiviert Aus dem Original am 9. Februar 2009. Abgerufen 15. November, 2008.
  157. ^ "Gone Phishing: Bewertung von Anti-Phishing-Tools für Windows". 3sharp. 27. September 2006. archiviert von das Original am 14. Januar 2008. Abgerufen 20. Oktober, 2006.
  158. ^ "Zwei Dinge, die mich über Googles neue Firefox -Erweiterung stören". Nitesh Dhanjani auf O'Reilly Onlamp. Archiviert Aus dem Original am 22. Juli 2014. Abgerufen 1. Juli, 2007.
  159. ^ "Firefox 2 Phishing Protection Effektivitätstest". Archiviert Aus dem Original am 23. Januar 2011. Abgerufen 23. Januar, 2007.
  160. ^ Higgins, Kelly Jackson. "DNS bekommt Anti-Phishing-Haken". Dunkle Lesung. Archiviert Aus dem Original am 18. August 2011. Abgerufen 8. Oktober, 2006.
  161. ^ Krebs, Brian (31. August 2006). "Bilder verwenden, um Phishing zu bekämpfen". Sicherheitsreparatur. Archiviert von das Original am 16. November 2006.
  162. ^ Seltzer, Larry (2. August 2004). "Phish und Phighting Back" entdecken ". Eweek. Archiviert Aus dem Original am 5. Juli 2019. Abgerufen 14. Dezember, 2006.
  163. ^ Bank of America. "Wie die Bank of America Witfkey für Online -Banking -Sicherheit arbeitet". Archiviert Aus dem Original am 20. Juni 2009. Abgerufen 23. Januar, 2007.
  164. ^ Brubaker, Bill (14. Juli 2005). "Bank of America personalisiert die Cybersicherheit". Die Washington Post. Archiviert Aus dem Original am 8. Juni 2019. Abgerufen 8. September, 2017.
  165. ^ Stone, Brad (5. Februar 2007). "Studie findet das Maß von Web -AntiFrauds unwirksam". Die New York Times. Archiviert Aus dem Original am 11. Juni 2019. Abgerufen 5. Februar, 2007.
  166. ^ Stuart Schechter; Rachna Dhamija; Andy Ozment; Ian Fischer (Mai 2007). "Die neuen Sicherheitsindikatoren des Kaisers: Eine Bewertung der Website -Authentifizierung und die Auswirkung des Rollenspiels auf Usability -Studien" (PDF). IEEE Symposium über Sicherheit und Privatsphäre, Mai 2007. Archiviert von das Original (PDF) am 20. Juli 2008. Abgerufen 5. Februar, 2007.
  167. ^ "Phisher zielen auf das einmalige Passwortsystem von Nordea ab". Feinxtra. 12. Oktober 2005. Archiviert Aus dem Original am 18. Dezember 2005. Abgerufen 20. Dezember, 2005.
  168. ^ Krebs, Brian (10. Juli 2006). "Citibank Phish Parods 2-Faktor-Authentifizierung". Sicherheitsreparatur. Archiviert von das Original Am 10. November 2006.
  169. ^ Graham Titterington. "Mehr Schicksal bei Phishing". Ovum Research, April 2006. Archiviert von das Original am 2008-04-10. Abgerufen 2009-04-08.
  170. ^ Schneier, Bruce. "Sicherheitsschalen". Schneier über Sicherheit. Abgerufen 3. Dezember, 2006.
  171. ^ Rachna Dhamija; J. D. Tygar (Juli 2005). "Der Kampf gegen Phishing: Dynamische Sicherheitskins" (PDF). Symposium über nutzbare Privatsphäre und Sicherheit (Suppen) 2005. Archiviert von das Original (PDF) am 29. Juni 2007. Abgerufen 5. Februar, 2007.
  172. ^ "Dynamische, gegenseitige Authentifizierungstechnologie für Anti-Phishing". ConfidentTechnologies.com. Archiviert vom Original am 21. März 2021. Abgerufen 9. September, 2012.
  173. ^ "Anti-Phishing-Arbeitsgruppe: Verkäuferlösungen". Anti-Phishing-Arbeitsgruppe. Archiviert von das Original am 21. Januar 2011. Abgerufen 6. Juli, 2006.
  174. ^ Xiang, Guang; Hong, Jason; Rose, Carolyn P.; Cranor, Lorrie (2011-09-01). "Cantina+: Ein featurereiches Rahmen für maschinelles Lernen zum Erkennen von Phishing-Websites". ACM -Transaktionen zur Informations- und Systemsicherheit. 14 (2): 21: 1–21: 28. doi:10.1145/2019599.2019606. ISSN 1094-9224. S2CID 6246617. Archiviert vom Original am 2021-03-21. Abgerufen 2020-11-25.
  175. ^ Lite, Cristoffer; Gondim, Joao J. C.; Barreto, Priscila Solis; Alchieri, Eduardo A. (2019). "Abfallflutung: Ein Phishing -Vergeltungswerkzeug". 2019 IEEE 18. Internationales Symposium für Netzwerk Computing und Anwendungen (NCA). Cambridge, MA, USA: IEEE: 1–8. doi:10.1109/nca.2019.8935018. ISBN 978-1-7281-2522-0. S2CID 209457656. Archiviert vom Original am 2021-03-21. Abgerufen 2020-11-25.
  176. ^ McMillan, Robert (28. März 2006). "Neue Websites lassen Benutzer Phishing finden und melden". Linuxworld. Archiviert von das Original am 19. Januar 2009.
  177. ^ Schneier, Bruce (5. Oktober 2006). "Phishtank". Schneier über Sicherheit. Archiviert Aus dem Original am 9. Januar 2011. Abgerufen 7. Dezember, 2007.
  178. ^ "Eine Phishing -Seite melden". Archiviert vom Original am 2016-10-19. Abgerufen 2019-09-13.
  179. ^ So melden Sie Phishing Betrug an Google Archiviert 2013-04-14 AT Archive.Today Consumer Scams.org
  180. ^ Verwenden des Smartphones, um Online -Banking -Transaktionen zu überprüfen und zu unterschreiben Archiviert 2017-08-23 bei der Wayback -Maschine, Safesigner.
  181. ^ Kan, Michael (7. März 2019). "Google: Phishing-Angriffe, die Zwei-Faktor schlagen können, sind auf dem Vormarsch". PC Magazine. Archiviert Aus dem Original am 8. März 2019. Abgerufen 9. September 2019.
  182. ^ Joseph Steinberg (25. August 2014). "Warum Sie das Risiko eines Phishing -Angriffs ausgesetzt sind". Forbes. Archiviert Aus dem Original am 14. Juli 2019. Abgerufen 14. November, 2014.
  183. ^ Legon, Jeordan (26. Januar 2004). "Phishing betrügt in Ihrer Identität". CNN. Archiviert Aus dem Original am 6. November 2018. Abgerufen 8. April, 2006.
  184. ^ Leyden, John (21. März 2005). "Brasilianische Polizisten Net 'Phishing Kingpin'". Das Register. Archiviert Aus dem Original am 17. April 2016. Abgerufen 19. August, 2005.
  185. ^ Roberts, Paul (27. Juni 2005). "Großbritannien Phisher fangen weg". Eweek. Archiviert Aus dem Original am 5. Juli 2019. Abgerufen 3. September, 2005.
  186. ^ "Neunzehn Personen, die in Internet 'Carding' Conspiracy angeklagt wurden", ". Justice.gov. Archiviert Aus dem Original am 22. März 2019. Abgerufen 13. Oktober, 2015.
  187. ^ "8 über mutmaßlichen Phishing -Betrug gehalten". Yomiuri Shimbun. 31. Mai 2006.
  188. ^ "Phishing Gang wurde nach der FBI -Untersuchung in den USA und Osteuropa festgenommen". Archiviert von das Original am 6. April 2011. Abgerufen 14. Dezember, 2006.
  189. ^ "Phisher würden 5 Jahre unter neuer Rechnung antreten". Informationswoche. 2. März 2005. Archiviert Aus dem Original am 19. Februar 2008. Abgerufen 4. März, 2005.
  190. ^ "Betrugsgesetz 2006". Archiviert Aus dem Original am 27. Oktober 2007. Abgerufen 14. Dezember, 2006.
  191. ^ "Gefängnisbedingungen für Phishing -Betrüger". Das Register. 14. November 2006. Archiviert Aus dem Original am 21. Juni 2019. Abgerufen 10. August, 2017.
  192. ^ "Microsoft arbeitet mit australischen Strafverfolgungsbehörden zusammen, um Cyberkriminalität zu bekämpfen.". Microsoft. Archiviert von das Original am 3. November 2005. Abgerufen 24. August, 2005.
  193. ^ Espiner, Tom (20. März 2006). "Microsoft startet rechtliche Übergriffe auf Phisher". ZDNET. Archiviert von das Original am 29. August 2008. Abgerufen 20. Mai, 2006.
  194. ^ Leyden, John (23. November 2006). "Frau Rollen in einigen streunenden Phish". Das Register. Archiviert Aus dem Original am 10. Juni 2019. Abgerufen 10. August, 2017.
  195. ^ "Eine Geschichte der Führung - 2006". Archiviert von das Original am 22. Mai 2007.
  196. ^ "AOL kämpft gegen Identitätsdiebstahl vor Gericht, gibt Klagen gegen drei große Phishing -Banden ein.". Archiviert von das Original am 31. Januar 2007. Abgerufen 8. März, 2006.
  197. ^ "HB 2471 Computer Crimes Act; Änderungen der Bestimmungen, Strafe". Abgerufen 8. März, 2006.
  198. ^ Brulliard, Karin (10. April 2005). "Va. Die Gesetzgeber wollen Cyberscammers haken". Die Washington Post. Archiviert Aus dem Original am 11. Juni 2019. Abgerufen 8. September, 2017.
  199. ^ "Earthlink -Beweise helfen dabei, die Tür auf dem Phisher -Spam -Ring der Phisher -Stelle zu schlagen". Archiviert von das Original am 5. Juli 2007. Abgerufen 14. Dezember, 2006.
  200. ^ Prinz, Brian (18. Januar 2007). "Der Mann war schuldig, AOL -Kunden in Phishing Betrug abzuzielen.". PC Magazine. Archiviert Aus dem Original am 21. März 2009. Abgerufen 8. September, 2017.
  201. ^ Leyden, John (17. Januar 2007). "Aol Phishing -Betrügerin fand schuldig". Das Register. Archiviert Aus dem Original am 22. März 2019. Abgerufen 10. August, 2017.
  202. ^ Leyden, John (13. Juni 2007). "Aol Phisher netzt sich sechs Jahre inhaftiert". Das Register. Archiviert Aus dem Original am 11. Juni 2019. Abgerufen 10. August, 2017.
  203. ^ Gaudin, Sharon (12. Juni 2007). "California Man erhält eine 6-jährige Haftstrafe für Phishing". Informationswoche. Archiviert Aus dem Original am 11. Oktober 2007. Abgerufen 1. Juli, 2007.

Externe Links